DE19529487C2 - System zur gebührenpflichtigen Abgabe von Software - Google Patents

System zur gebührenpflichtigen Abgabe von Software

Info

Publication number
DE19529487C2
DE19529487C2 DE19529487A DE19529487A DE19529487C2 DE 19529487 C2 DE19529487 C2 DE 19529487C2 DE 19529487 A DE19529487 A DE 19529487A DE 19529487 A DE19529487 A DE 19529487A DE 19529487 C2 DE19529487 C2 DE 19529487C2
Authority
DE
Germany
Prior art keywords
software
decryption
encryption
mode
central unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19529487A
Other languages
English (en)
Other versions
DE19529487A1 (de
Inventor
Ryota Akiyama
Makoto Yoshioka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE19529487A1 publication Critical patent/DE19529487A1/de
Application granted granted Critical
Publication of DE19529487C2 publication Critical patent/DE19529487C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

Die vorliegende Erfindung betrifft ein System zur gebührenpflichtigen Abgabe von Software, wie z. B. Computerprogrammen, Videowerken und insbesondere digitalisierten Softwareinformationen.
Mit den Entwicklungen von ein großes Speichervermögen aufweisenden Speichermedien, wie CD-ROM, MO oder dergleichen, sowie von hohe Kapazität und hohe Geschwindigkeit aufweisenden Kommunikationstechnologien, wie B-ISDN oder dergleichen und von Kabelfernsehtechnologien, wird erwartet, daß Bilder und Töne, ganz zu schweigen von Computerprogrammen, als digitale Information unter Ausnutzung dieser Einrichtungen verteilt bzw. vertrieben werden.
Dies bedeutet, daß Videowerke und andere Werke, die bisher in Form von Videobändern abgegeben worden sind, nunmehr so wie sie sind mit Hilfe eines Speichermediums, wie z. B. einer CD-ROM, MO, verkauft oder im Markt als Spiele unter Ausnutzung der interaktiven Charakteristik (Zweiwege- Charakteristik) der CD-ROM, MO vertrieben werden.
Das gleiche trifft zu für Kommunikationsleitungen, und die derzeitige Situation ist die, daß Videowerke, wie sie oben erwähnt worden sind, nunmehr an die Benutzer über Kommunikationsleitungen gesendet werden können.
Da es sehr einfach ist, diese Art von digitaler Information auf andere Aufzeichnungsträger zu kopieren und keine Möglichkeit der Qualitätsverschlechterung zum Zeitpunkt des Kopierens vorliegt, wie sie indessen im Falle einer analogen Information gegeben ist, ist das Kopieren derselben Information möglich, so daß jegliche Möglichkeit dafür vorhanden ist, daß die Gewinne der Hersteller aufgrund einer solchen Kopieroperation beeinträchtigt werden. Mit anderen Worten ausgedrückt heißt dies, daß der Inhalt einer CD-ROM, MO einfach mit einer minimalen Kenntnis der DOS-Befehle kopiert werden kann, solange eine hohe Kapazität aufweisende und wiederbeschreibbare optomagnetische Platten und Magnetdisketteneinrichtungen bereitstehen.
In nahezu allen Fällen ist daher das Verleihen dieser Art von digitalem Informationsspeicherträger durch den Hersteller verboten, da eine ausreichende Sicherheitsüberprüfung unmöglich ist.
Da diese Art von Software noch sehr teuer ist, zögern Endbenutzer häufiger und kaufen sie erst dann, wenn sie sicher sind, daß die betreffende Software tatsächlich die ist, die sie wünschen, oder daß sie für die verfügbare Hardware brauchbar bzw. auf dieser ablauffähig ist.
In diesem Zusammenhang hat die Realisierung eines neuen Software-Verteilsystems bzw. -Vertriebssystems begonnen, bei dem eine Anzahl von hinsichtlich der Funktion eingeschränkten Softwareposten, die auf bzw. in der CD-ROM, MO gespeichert sind, zu niedrigen Preisen verkauft werden, und bei dem die Endbenutzer für die Art von Software, die sie wünschen, Gebühren entrichten und dann Codes erfahren für die Freigabe der funktionalen Beschränkung bezüglich der Software.
Auf dem Gebiet der Funksendung bzw. Übertragung ist überdies ein System realisiert worden, bei dem die Funkstation Videowerke an Benutzer über Kommunikationssatelliten bereitstellt. Gemäß diesem System wird mit Rücksicht darauf, daß Videowerke lediglich jenen Benutzern zur Verfügung gestellt werden, die Verträge mit der Sendestation haben, die Information für die Benutzer von den Kommunikationssatelliten verschlüsselt, und Entschlüsselungsgeräte sind den in die Verträge einbezogenen Benutzern zur Verfügung gestellt. Außerdem werden Schlüssel zur Entschlüsselung der verschlüsselten Information, die über die Kommunikationssatelliten ausgesendet wird, den Benutzern zugesandt, und die Entschlüsselungsgeräte entschlüsseln die Information auf der Grundlage der betreffenden Schlüssel. Auf diese Weise ist es den in die Verträge einbezogenen Benutzern ermöglicht, die entschlüsselte Videoinformation auf dem Heim-Fernsehgerät zu betrachten. Als Gebührenbelastungssystem ist jedoch unabhängig von der Betrachtungszeitspanne auf der Seite der Benutzer eine pauschale Gebührenabrechnung vorgesehen. Die Benutzer können überdies lediglich die durch die Sendestation festgelegten Programme betrachten. Um die Information zu erhalten, die sie wünschen, müssen die Benutzer somit bis zu dem durch die Sendestation festgelegten Zeitpunkt des entsprechenden Programms warten.
Aus der Druckschrift WO 90/13865 A1 ist ein System zur gebührenpflichtigen Abgabe von Software nach dem Oberbegriff des Anspruchs 1 bekannt. Dabei kann ein Benutzer über eine Terminaleinheit auf die von einer Zentraleinheit bereitgestellte Software zugreifen. Die Software wird von der Zentraleinheit verschlüsselt bereitgestellt und kann von der Terminaleinheit nur mit Hilfe einer entsprechenden Entschlüsselungseinrichtung entschlüsselt werden, wobei diese Entschlüsselungseinrichtung nur gegen Gebührenzahlung benutzt werden kann. Die Entschlüsselungseinrichtung ist über eine öffentliche Telefonleitung mit der Verschlüsselungseinrichtung der Zentraleinheit zu verbinden, um die über die Telefonleitung übertragenen Softwaredaten empfangen und entschlüsseln zu können.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein verbessertes System zur gebührenpflichtigen Abgabe von Software zu schaffen, wobei die Software von einer Zentraleinheit bereitgestellt und an Terminaleinheiten übertragen wird und die Sicherheit verbessert sowie die den Benutzern auferlegte zeitliche Belastung verringert ist.
Diese Aufgabe wird gemäß der vorliegenden Erfindung durch ein System zur gebührenpflichtigen Abgabe von Software mit den Merkmalen des Anspruchs 1 gelöst. Die Unteransprüche beschreiben bevorzugte und vorteilhafte Ausführungsformen der Erfindung.
Gemäß der vorliegenden Erfindung ist es unabhängig von der Bereitstellungsart der Software, ob über Kommunikationsmedium oder ein anderes Medium, möglich, die Softwareverteilung einheitlich zu steuern. Dadurch, daß es ermöglicht ist, die Bereitstellungsart der Software durch Einsetzen einer Zwischen- bzw. Weiterleitungsvorrichtung zu ändern, wird eine Softwareverteilung in einer optimalen Form gestattet.
Im folgenden wird eine kurze Beschreibung der Zeichnungen gegeben.
Fig. 1 zeigt in einer Darstellung ein erstes Prinzip der vorliegenden Erfindung.
Fig. 2 zeigt in einer Darstellung eine zweites Prinzip der vorliegenden Erfindung.
Fig. 3 veranschaulicht in einem Blockdiagramm den Hardware-Aufbau einer Zentraleinheit, einer Weiterleitungsvorrichtung und einer Terminaleinheit bei einer Ausführungsform gemäß der vorliegenden Erfindung.
Fig. 4 veranschaulicht in einer Darstellung DES-Betriebsarten.
Fig. 5 zeigt in einer Darstellung Einzelheiten einer DES-Einrichtung.
Fig. 6 veranschaulicht in einem Ablaufdiagramm zeitliche Ein- und Ausgangssignalverläufe der DES-Einrichtung.
Fig. 7 zeigt in einer Darstellung Softwarebereitstellungswege gemäß der vorliegenden Erfindung.
Fig. 8 zeigt in einer Tabelle eine Betriebsartumsetzung auf einem entsprechenden Bereitstellungsweg.
Fig. 9 veranschaulicht in einer Darstellung ein Konzept der Betriebsartumsetzung in einer Weiterleitungsvorrichtung bei der Ausführungsform.
Nunmehr erfolgt eine detaillierte Beschreibung der Erfindung, wozu auf die bevorzugte Ausführungsform näher eingegangen wird.
Bevor die bevorzugte Ausführungsform beschrieben wird, wird zunächst ein grundsätzlicher Aufbau gemäß der vorliegenden Erfindung unter Bezugnahme auf Fig. 1 und 2 erläutert.
Zunächst ist ein Software-Abgabesystem gemäß der vorliegenden Erfindung durch eine Zentraleinheit 91 und eine Terminaleinheit 92 gebildet.
Darüber hinaus ist die Zentraleinheit 91 mit einer Funktion zur Verschlüsselung der Software ausgestattet, die der Benutzer wünscht. Die Zentraleinheit umfaßt eine Einrichtung zur Erzeugung eines Verschlüsselungscodes 91a, eine Einrichtung zur Einstellung der Betriebsart der Verschlüsselung 91c und eine Verschlüsselungseinrichtung 91b.
Die Einrichtung zur Erzeugung eines Verschlüsselungscodes 91a ist mit einer Funktion zur Erzeugung von Verschlüsselungscodes ausgestattet, die zur Verschlüsselung der Software benutzt werden.
Die Einrichtung zur Einstellung der Verschlüsselungs-Betriebsart 91c ist mit einer Funktion zur Bestimmung der Verschlüsselungs-Betriebsart abhängig von der Bereitstellungsart der Software ausgestattet.
Die Verschlüsselungseinrichtung 91b ist mit einer Funktion zur Verschlüsselung von Software gemäß einem bestimmten Verschlüsselungscode und einer bestimmten Verschlüsselungs-Betriebsart versehen.
Die Terminaleinheit 92 ist mit einer Funktion zur Entschlüsselung der von der Zentraleinheit 91 bereitgestellten Software ausgestattet. Insbesondere enthält sie eine Gebührenabrechnungseinrichtung 92a, eine Einrichtung zur Erzeugung eines Entschlüsselungscodes 92b, eine Einrichtung zur Einstellung der Entschlüsselungs- Betriebsart 92c und eine Entschlüsselungseinrichtung 92d.
Die Gebührenabrechnungseinrichtung 92a weist eine Gebührenbelastungstabelle 8 (Belastungsinformations-Speichereinrichtung) auf, die den Geldbetrag registriert, den der Benutzer ausnutzen kann, und einen Steuerteil 21 zum Feststellen, ob ein Saldowert in der Belastungstabelle 8 oberhalb eines spezifizierten Wertes liegt oder nicht, und zwar zum Zeitpunkt der Software-Bereitstellung, wobei die Genehmigung zur Entschlüsselung der Software gegeben wird, falls der Saldo über dem spezifizierten Wert liegt.
Der Steuerteil 21 ist ferner mit einer Funktion zur Durchführung einer Belastung je Software-Titel ausgestattet, für den eine Entschlüsselungs-Genehmigung vorliegt. Speziell ermittelt der betreffende Steuerteil den Softwaretitel und nimmt eine Subtraktion von einem Saldo in der Belastungstabelle 8 jeweils dann vor, wenn für die Entschlüsselung des Titels eine Genehmigung vorliegt.
Die Einrichtung zur Erzeugung eines Entschlüsselungscodes 92b ist mit einer Funktion zur Erzeugung von Entschlüsselungscodes ausgestattet, die zur Entschlüsselung der Software genutzt werden.
Die Einrichtung zur Einstellung der Entschlüsselungs-Betriebsart 92c ist mit einer Funktion zur Festlegung der Entschlüsselungs-Betriebsart ausgestattet, die von der Zentraleinheit 91 bereitgestellt wird.
Ferner dient die Entschlüsselungseinrichtung 92d der Entschlüsselung der Software auf der Grundlage der Entschlüsselungscodes, die von der Einrichtung zur Erzeugung eines Entschlüsselungscodes 92b erzeugt werden, und der Betriebsarten, die von der Einrichtung zur Einstellung der Entschlüsselungs-Betriebsart 92c festgelegt werden, und zwar lediglich in dem Fall, daß die Gebührenabrechnungseinrichtung 92a eine entsprechende Genehmigung gibt.
Darüber hinaus können die Einrichtung zur Erzeugung eines Verschlüsselungscodes 91a und die Einrichtung zur Erzeugung eines Entschlüsselungscodes 92b so ausgebildet sein, daß sie abhängig von Software-Identifizierungsinformationen, welche individuelle Software, Titel oder dergleichen spezifizieren, die Verschlüsselungs- und Entschlüsselungscodes erzeugen.
Die Software kann durch Speichern in bzw. auf einem Speichermedium 93, wie z. B. CD-ROM, MO, bereitgestellt werden. Ebenso kann die Software über Kommunikationsleitungen als Kommunikationsmedium 94 bereitgestellt werden. Demgemäß muß die Zentraleinheit 91 mit Funktionen zum Einschreiben von Software in das Speichermedium 93 und zum Übertragen dieser Software ausgestattet sein. Die Einrichtung zur Einstellung der Verschlüsselungs-Betriebsart 91c ist so ausgebildet, daß sie identifiziert, ob die Software dem Benutzer durch das Speichermedium 93 oder über das Kommunikationsmedium 94 bereitgestellt wird, und auf der Basis dieses Identifzierungsergebnisses einen Verschlüsselungsbetrieb bestimmt.
Ferner kann das System gemäß der vorliegenden Erfindung mit einer Weiterleitungs- bzw. Zwischenvorrichtung 95, wie in Fig. 2, zwischen der Zentraleinheit 91 und der Terminaleinheit 92 ausgestattet sein. Diese Weiterleitungsvorrichtung 95 ist mit einer Funktion zur Weiterübertragung der von der Zentraleinheit 91 bereitgestellten Software unter Nutzung des Speichermediums 93 oder des Kommunikationsmediums 94 an eine einzige oder eine Vielzahl von Terminaleinheiten 92 ausgestattet. Die Weiterleitungs- Einrichtung 95 enthält speziell eine Einrichtung zur Erzeugung eines Entschlüsselungscodes 95a, eine eingangsseitige Einrichtung zur Einstellung der Entschlüsselungs-Betriebsart 95c, eine Entschlüsselungseinrichtung 95b, eine Einrichtung zur Erzeugung eines Verschlüsselungscodes 95d, eine ausgangsseitige Einrichtung zur Einstellung der Verschlüsselungs-Betriebsart 95e und eine Verschlüsselungseinrichtung 95f.
Die Einrichtung zur Erzeugung eines Entschlüsselungscodes 95a ist mit einer Funktion zur Erzeugung von Entschlüsselungscodes ausgestattet, die zur Entschlüsselung der von der Zentraleinheit 91 abgegebenen Software benutzt werden.
Die eingangsseitige Einrichtung zur Einstellung der Entschlüsselungs-Betriebsart 95c ist mit einer Funktion zur Einstellung von Verschlüsselungsbetriebsarten der von der Zentraleinheit 91 abgegebenen Software ausgestattet.
Die Entschlüsselungseinrichtung 95b dient der Entschlüsselung der Software auf der Basis der Entschlüsselungscodes, die von der Einrichtung zur Erzeugung eines Entschlüsselungscodes 95a erzeugt werden, und der Entschlüsselungsbetriebsarten, die durch die eingangsseitige Einrichtung zur Einstellung der Entschlüsselungs-Betriebsart 95c eingestellt werden.
Die Einrichtung zur Erzeugung eines Verschlüsselungscodes 95d ist mit einer Funktion zur Erzeugung von Verschlüsselungscodes auf der Basis der Verschlüsselungssoftware ausgestattet.
Die ausgangsseitige Einrichtung zur Einstellung der Verschlüsselungs-Betriebsart 95e dient der Bestimmung der Verschlüsselungsbetriebsarten abhängig von der Bereitstellungsart der Software.
Die Verschlüsselungseinrichtung 95f ist mit einer Funktion zur Verschlüsselung der Software auf der Basis von bestimmten Verschlüsselungscodes und Verschlüsselungs- Betriebsarten versehen.
Die Terminaleinheit 92 gemäß der vorliegenden Erfindung wird nachstehend beschrieben.
Die Terminaleinheit 92 gemäß der vorliegenden Erfindung umfaßt eine Eingangseinrichtung 92e, eine Gebührenabrechnungseinrichtung 92a, eine Einrichtung zur Erzeugung eines Entschlüsselungscodes 92b, eine Einrichtung zur Einstellung der Entschlüsselungs-Betriebsart 92c und eine Entschlüsselungseinrichtung 92d.
Die Eingangseinrichtung 92e dient der Eingabe der Software, die der Benutzer wünscht; sie kann eine Antriebs- bzw. Treibereinrichtung zum Lesen der Software von dem Speichermedium 93 oder eine Kommunikationseinrichtung für die Aufnahme bzw. den Empfang von Softwaredaten sein, die über das Kommunikationsmedium 94 übertragen werden.
Die Gebührenabrechnungseinrichtung 92a ist mit einer Funktion ausgestattet, mit der festgestellt wird, ob der Software-Entschlüsselung die Genehmigung erteilt wird oder nicht, indem der Benutzer-Belastungssaldo konsultiert wird. Die betreffende Einrichtung enthält insbesondere eine Belastungstabelle 8, in der der Geldbetrag registriert ist, den der Benutzer nutzen kann, sowie einen Steuerteil 21 zur Feststellung, ob ein Saldo über einem spezifizierten Wert liegt (oder nicht "0" ist), indem diese Belastungstabelle 8 konsultiert und die Genehmigung für die Software-Entschlüsselung erteilt wird, falls der betreffende Saldo über dem spezifizierten Wert liegt (nicht "0" ist).
Die Einrichtung zur Erzeugung eines Entschlüsselungscodes 92b ist mit einer Funktion zur Erzeugung von Entschlüsselungscodes ausgestattet, die zur Entschlüsselung der Software genutzt werden. Die betreffende Einrichtung erzeugt insbesondere Entschlüsselungscodes auf der Basis der Software-IDs bzw. -Identifizierungsangaben, der Softwaretitel.
Die Einrichtung zur Einstellung der Entschlüsselungs-Betriebsart 92c ist mit einer Funktion zur Einstellung der Betriebsarten der Entschlüsselung abhängig von der Bereitstellungsart der Software ausgestattet.
Die Entschlüsselungseinrichtung 92d ist mit einer Funktion zur Entschlüsselung der Software auf der Basis der Entschlüsselungscodes, die durch die Einrichtung zur Erzeugung eines Entschlüsselungscodes 92b erzeugt werden, und der Betriebsarten ausgestattet, die durch die Einrichtung zur Einstellung der Entschlüsselungs-Betriebsart 92c eingestellt werden, und zwar lediglich für den Fall, falls die Gebührenabrechnungseinrichtung 92a für die Software-Entschlüsselung die Genehmigung erteilt.
Bei dem Software-Abgabesystem gemäß der vorliegenden Erfindung verschlüsselt die Zentraleinheit 91 die Software, die der Benutzer wünscht, und gibt sie an den Benutzer ab. Dies bedeutet, daß die Zentraleinheit 91 Verschlüsselungscodes auf der Basis von Software-IDs, Titeln der Software erzeugt und auf der Basis von Datenstrukturen der Software Verschlüsselungs-Betriebsarten festlegt. Sodann nimmt das System auf der Basis der Verschlüsselungscodes und Verschlüsselungs-Betriebsarten eine Verschlüsselung der Software vor.
Die so in der Zentraleinheit verschlüsselte Software wird der Terminaleinheit über das Speichermedium 93 oder das Kommunikationsmedium 94 zur Verfügung gestellt. Die Terminaleinheit 92 wird dann, wenn die Software von der Zentraleinheit 91 bereitgestellt ist, den Belastungssaldo des Benutzers konsultieren und die Genehmigung zur Entschlüsselung der Software erteilen, falls sie feststellt, daß der Saldo über dem spezifizierten Wert liegt (nicht "0" ist). Sodann wird eine Subtraktion von einem Benutzer-Belastungssaldo je Softwaretitel, für den eine Genehmigung zur Entschlüsselung vorliegt, durchgeführt. Die Terminaleinheit 92 erzeugt dann Entschlüsselungscodes auf der Basis der Software-IDs oder Softwaretitel und identifiziert Betriebsarten für die Software. Die Terminaleinheit 92 nimmt eine Entschlüsselung der Software auf der Basis von Entschlüsselungscodes und Entschlüsselungs-Betriebsarten vor und gibt die betreffende Software an solche Ausgabeeinrichtung, wie eine Anzeigeeinrichtung, einen Lautsprecher oder dergleichen ab.
Nachstehend wird die bevorzugte Ausführungsform im einzelnen beschrieben.
Gemäß der vorliegenden Ausführungsform können die Zentraleinheit 91, die Weiterleitungseinrichtung 95 und die Terminaleinheit 92 durch nahezu ähnliche bzw. entsprechende Hardwarekonstruktionen realisiert sein.
Fig. 3 zeigt in einem Blockdiagramm den inneren Funktionsaufbau der Terminaleinheit 92 als ein derartiges Beispiel.
In dieser Zeichnungsfigur wirkt ein Schalter 57 (SW1) als Eingangs- Schnittstelleneinrichtung ebenso, wie er zur Eingabe einer Softwareinformation über die verschiedenen Software-Bereitstellungsarten, z. B. einer Kommunikationsleitung 51, einem CD-ROM 52, MO, einer IC-Karte (PCMCIA-Typ), einer DVD oder dergleichen, genutzt wird. Ferner ist über diesen Schalter 57 (SW1) das Lesen und das Schreiben einer Softwareinformation in eine optomagnetische Platte 58 mittels einer optomagnetischen Plattenantriebseinrichtung (in der Zeichnungsfigur nicht dargestellt) möglich.
In einem Bereich nach dem Schalter 57 (SW1) sind ein Empfänger 79 als Signalverarbeitungseinrichtung, ein MO-Umsetzer bzw. -Wandler 59 und ein CD/MO- Demodulator 60 angeordnet. Der Empfänger 79 dient dazu, Softwareinformationen zu transformieren, die als Empfangssignal über die Kommunikationsleitung 51 bereitgestellt werden, und zwar in eine Datenform, die von der Einrichtung verarbeitbar ist, während der MO-Wandler 59 eine Modulationseinrichtung zum Schreiben in bzw. auf die optomagnetische Platte 58 ist. Der CD/MO-Demodulator 60 dient zur Demodulation der Daten, die von der CD-ROM 52 oder der optomagnetischen Platte 58 gelesen werden, was durch die Steuerschaltung gesteuert wird.
Ein Schalter 61 (SW2) dient zur selektiven Abgabe von Ausgangsdaten von der entsprechenden Signalverarbeitungseinrichtung, die zuvor beschrieben wurde, an verschiedene Fehlerverarbeitungseinrichtungen. Im Falle des Einschreibens in die optomagnetische Platte 58 bedeutet die Übertragung von Daten in einer Richtung umgekehrt zur Fehlerverarbeitung, daß die Signalverarbeitungseinrichtung ebenfalls gesteuert wird.
Die Fehlerverarbeitungseinrichtung ist in einen Kommunikationssystem- Fehlerverarbeitungsteil 62, einen optomagnetischen Platten-Fehlerverarbeitungsteil 62 (62a, 62b) und in einen Magnetplatten/CD-System-Fehlerverarbeitungsteil 63 unterteilt.
Der optomagnetische Plattensystem-Fehlerverarbeitungsteil 62 umfaßt einen Fehlerprüfcodeerzeugungsteil 62a und einen Fehlerprüfcodekorrekturteil 62b, wobei der erstgenannte Bereich bzw. Teil so ausgebildet ist, daß er seine Funktion ausführt, wenn das Einschreiben in die optomagnetische Platte 58 ausgeführt wird, während der zuletzt genannte Bereich bzw. Teil veranlaßt wird zu arbeiten, wenn das Lesen der optomagnetischen Platte ausgeführt wird. Im Magnetplatten/CD-System- Fehlerverarbeitungsteil 63 werden eine Fehlerprüfcodekorrektur, eine Bit- Neuauflistung, etc. durchgeführt.
In einem der Fehlerverarbeitungseinrichtung folgenden Bereich ist ein Schalter 64 (SW3) angeordnet. Dieser Schalter 64 (SW3) ist mit einer Funktion zur Signalpfadsteuerung ausgestattet, so daß die in der Signalverarbeitungseinrichtung und der Fehlerverarbeitungseinrichtung verarbeitete Softwareinformation an einen Software- Steuerteil 3 in einer von ihm aus betrachteten nächsten Stufe oder zu einem später noch erwähnten Schalter 65 (SW4) abgegeben werden kann, oder ein Ausgangssignal von dem Fehlerprüfcodekorrekturteil 62b kann dem Fehlerprüfcodeerzeugungsteil 62a zurückgeführt werden.
Im folgenden wird das Schreiben von der CD-ROM auf die optomagnetische Platte beschrieben.
Nachstehend wird eine Prozedur zum Schreiben verschlüsselter Softwareinformationen, die von der CD-ROM 52 gelesen werden, auf bzw. in die optomagnetische Platte 58 durch Steuern des Schalter 64 (SW3) erläutert.
Zunächst werden die von der CD-ROM 52 gelesenen Daten dem CD/MO-Demodulator 60 über den durch den Schalter 57 (SW1) geschalteten Weg eingegeben. Die hier demodulierten Daten werden an den Magnetplatten/CD-System-Fehlerverarbeitungsteil 63 über die durch den Schalter 61 (SW2) geschalteten Route ausgesendet. Die Daten, bezüglich der eine Fehlerprüfcodekorrektur und eine Bit-Neuauflistung durchgeführt werden, werden hier an den Fehlerprüfcodeerzeugungsbereich 62a über den durch den Schalter 64 (SW3) geänderten bzw. gewechselten Weg abgegeben, und ein der optomagnetischen Platte entsprechender Fehlerprüfcode wird ihnen hinzuaddiert. Diese Daten werden dann an den MO-Modulator 59 über den durch den Schalter 61 (SW2) ausgewählten bzw. geänderten Weg abgegeben, in eine in die optomagnetische Platte 58 einzuschreibende Datenform transformiert und in die betreffende Platte über den Schalter 57 (SW1) geschrieben.
Im folgenden wird der Aufbau des Software-Steuerteiles erläutert.
Der Software-Steuerteil 3 weist einen modularen Aufbau auf und besteht aus einer IC- Karte oder eine Schaltungsplatte, die in ihrer Mitte eine DES-Einrichtung als Entschlüsselungsteil 7 mit einem Eingangspuffer 21 und einem Ausgangspuffer 24 aufweist. Für die DES-Einrichtung kann eine Einrichtung "46 DATA ENCRYPTION STANDARD NIST" von FIP's PUB, INC. verwendet werden.
Eine Schlüsselinformation wird von außen her an die DES-Einrichtung abgegeben, und auf der Basis dieser Schlüsselinformation wird die DES-Einrichtung veranlaßt zu arbeiten und die verschlüsselte Information zu entschlüsseln. Gemäß der vorliegenden Ausführungsform ist die DES-Einrichtung mit einem Betriebsart-Auswahlteil 18 versehen, der eine Funktion zur Auswahl der für die Bereitstellungsart der Software geeignetsten Betriebsart aus einer Vielzahl von DES-Betriebsarten aufweist.
Ferner wirkt diese DES-Einrichtung in dem Fall, daß die vorliegende Vorrichtung als Zentraleinheit 91 oder als Weiterleitungseinrichtung 95 genutzt wird, nicht nur als Entschlüsselungsteil 7 (Entschlüsselungseinrichtung 95b), sondern auch als Verschlüsselungsteil (Verschlüsselungseinrichtung 95f). Außerdem wird der Betriebsart- Auswahlteil 18 zu diesem Zeitpunkt veranlaßt, eingangsseitig als Einrichtung zur Einstellung der Entschlüsselungs-Betriebsart 95c und ausgangsseitig als Einrichtung zur Einstellung der Verschlüsselungs-Betriebsart 95e zu wirken. Die Steuer-CPU ist veranlaßt, als Einrichtung zur Erzeugung eines Verschlüsselungscodes 95d und als Einrichtung zur Erzeugung eines Entschlüsselungscodes 95a zu wirken.
Nunmehr wird die DES-Betriebsweise beschrieben.
Nachstehend wird von den DES-Betriebsarten eine repräsentative Logik beschrieben. Obwohl sich die Beschreibung auf eine Entschlüsselung bezieht, wird eine Verschlüsselung, die angenommen wird, wenn die vorliegende Vorrichtung als Zentraleinheit 91 oder als Weiterleitungsvorrichtung genutzt wird, ähnlich ablaufen.
Fig. 4(a) veranschaulicht eine grundsätzliche ECB-Betriebsweise, bei der es sich um einen Betrieb zur Verschlüsselung (oder Entschlüsselung) einer Eingangsdatenfolge bzw. eines Eingangsdatenstrings von 64 Bit durch eine Schlüsselinformation 16 von 64 Bits zur Bereitstellung eines Ausgangsdatenstrings von 64 Bit in dem Entschlüsselungsteil 7 handelt.
Fig. 4(b) veranschaulicht eine CBC-Betriebsweise, bei der es sich um eine Betriebsweise zur Verschlüsselung (oder Entschlüsselung) eines Eingangsdatenstrings von 64 Bit durch eine Schlüsselinformation 16 aus 64 Bits in dem Entschlüsselungsteil 7 und dann die erneute Zurückführung zu dem Entschlüsselungsteil 7 handelt. Hierbei handelt es sich um ein System, durch das eine Rückkopplung solange ausgeführt wird, bis die Eingabe sämtlicher Daten abgeschlossen ist, und dann wird ein Endergebnis abgegeben.
Fig. 4(c) veranschaulicht eine OFB-Betriebsweise, die für die Kommunikation von Daten geeignet ist, bezüglich der leicht Fehler erzeugt werden, wie z. B. für Audiodaten, bei denen ein Fehler einen starken Einfluß auf andere Daten hat.
Fig. 4(d) veranschaulicht eine CFB-Betriebsweise, die für Daten vom Selbstsynchrontyp geeignet ist.
Der Betriebsart-Auswahlteil 18 liest die beste Bestriebsart der in einer Betriebsartentabelle 20 gespeicherten Betriebsarten durch Analysieren von Datenformen, etc. aus und sendet sie an den Entschlüsselungsteil (DES). In dem Entschlüsselungsteil 7 wird auf der Basis dieser ausgewählten Betriebsart die Entschlüsselung ausgeführt.
Im folgenden werden Einzelheiten des Entschlüsselungsteiles erläutert.
Fig. 5 zeigt in einem Blockdiagramm den Hardwareaufbau des Entschlüsselungsteiles 7.
In dieser Figur ist auf der Eingangsseite eines 64-Bit-Schieberegisters (REG1), bei dem acht 8-Bit-Register miteinander verbunden sind, ein Eingangspuffer 21 eingefügt, und in einem folgenden Teil ist eine Auswahleinrichtung SE1 angeordnet. Die Auswahleinrichtung SE1 gestattet eine selektive Eingabe von beliebigen Ausgangssignalen einer später noch zu beschreibenden DES-Verarbeitungs- Hauptschaltung 25 oder des Schieberegisters (REG1).
In einem der Auswahleinrichtung SE1 folgenden Bereich ist ein acht 8-Bit-Register 23 (REG2) angeordnet, und in einem darauffolgenden nächsten Bereich ist die DES- Verarbeitungs-Hauptschaltung 25 angeordnet. Diese DES-Verarbeitungs- Hauptschaltung 25 funktioniert als zentrale DES-Einrichtung des Entschlüsselungteiles 7. Dies bedeutet, daß in der DES-Verarbeitungs-Hauptschaltung 25 verschiedene DES- Betriebsarten in Form eines ROM (Festwertspeichers) registriert sind, wie dies unter Bezugnahme auf Fig. 4 beschrieben ist. In Übereinstimmung mit Befehlen von der Steuer-CPU wird eine optimale DES-Betriebsart ausgewählt.
Die Ausgangsseite der DES-Verarbeitungs-Hauptschaltung 25 verzweigt sich zu einem Ausgangsregister (REG3) als Ausgangspuffer 24. Vom Ausgangsregister (REG3) werden dann verschlüsselte oder entschlüsselte Daten ausgegeben.
Diese Verarbeitungs-Ablauffolge ist in Fig. 6 veranschaulicht.
Gemäß Fig. 6 wird das Ausgangssignal des Eingangsregisters (Eingangspuffer 21) einer DES-Verarbeitung unterzogen, und zwar als Ausgangssignal vom Register 23 durch den ersten Takt des nächsten Zyklus. Sodann wird das betreffende Signal vom Ausgangsregister (Ausgangspuffer 24) durch den nächsten Takt abgegeben. Zum Zeitpunkt der Abgabe von diesem Ausgangsregister (Ausgangspuffer 24) werden auf der Eingangsseite verschlüsselte Daten des nächsten Zyklus aus dem Eingangsregister (Eingangspuffer 21) abgeholt.
Auf diese Weise ist es bei der vorliegenden Ausführungsform durch unabhängige Bereitstellung des Eingangsregisters (REG1) als Eingangspuffer 21 und des Ausgangsregisters (REG3) als Ausgangspuffer 24 möglich, die Eingabe verschlüsselter Daten und die Abgabe entschlüsselter Daten unabhängig voneinander kontinuierlich auszuführen. Im Vergleich zu der konventionellen DES-Einrichtung, bei der die Eingaben und Ausgaben in einem zyklischen Betrieb ablaufen, ist eine schnellere Entschlüsselung/Verschlüsselung gegeben.
Der oben beschriebene Entschlüsselungsteil 7 wird durch die Steuer-CPU 4 gesteuert, und mit der Busleitung dieser Steuer-CPU 4 sind zusätzlich zu dem Entschlüsselungsteil 7 die durch einen Speicher aufgebaute Belastungstabelle 8 und eine Schnittstelleneinrichtung 72 (I/0) verbunden.
In der Belastungstabelle sind spezifizierte Saldenwerte registriert, und Belastungswerte werden in Übereinstimmung mit dem Umfang und der Dauer der Entschlüsselung von verschlüsselten Softwaredaten subtrahiert.
Wenn der Wunsch besteht, die Saldenwerte zu erneuern, wird ein als Kartenmedium bereitgestelltes Software-Verwaltungsmodul zu einem Geschäft gebracht und es werden Gebühren bezahlt. Daraufhin werden die Saldenwerte der Belastungstabelle 8 erhöht.
In dem Fall, daß die Belastungstabelle 8 nicht in einer SD-Schaltung 3 bereitgestellt ist, ist es notwendig, die Belastungswertinformation auf einer Floppydisk aufzuzeichnen. Wenn in diesem Falle die Belastungswertinformation auf einem solchen Medium wie z. B. einer Floppydisk in einem Zustand aufgezeichnet wird, der dem Benutzer ein Lesen der Information gestattet, ist es schwierig, die Sicherheit aufrechtzuerhalten. Falls die Benutzerinformation bezüglich des Belastungswertes nach außen abgegeben wird, kann die Steuer-CPU 4 daher veranlaßt werden, diese Information in der Einrichtung 7 zu verschlüsseln und dann als verschlüsselte Daten abzugeben.
Dies bedeutet, daß die Einrichtung 7 (DES) veranlaßt wird, als Verschlüsselungsteil zu wirken, wenn die Belastungsinformation nach außen abgegeben werden soll.
Es braucht nicht darauf hingewiesen zu werden, daß diese Belastungstabelle 8 weggelassen werden kann, wenn die vorliegende Vorrichtung lediglich als Zentraleinheit 91 oder als Weiterleitungsvorrichtung 95 benutzt wird.
Die Schnittstelleneinrichtung 72 (I/0) ist mit einer Host-CPU 10 außerhalb des Software-Steuerteils 3 verbunden. Ferner ist es zulässig, die Host-CPU 10 auf einer Host-Vorrichtungsseite (das heißt auf einem auf einer Softwaremenge basierenden Belastungs-/Wiedergabeeinrichtungs-Hauptkörper) als Steuer-CPU 4 zu nutzen.
Auf der Host-Vorrichtungsseite ist eine Schnittstelleneinrichtung (I/0) mit der Busleitung der Host-CPU 10 verbunden, und über diese sowie über eine Außenseiten- Schnittstelleneinrichtung 75 sind eine Eingangseinrichtung 75 und ein Modem 73 verbunden.
Das Ausgangssignal des Software-Steuerteiles bzw. Steuerbereiches 3 wird über einen Schalter 65 (SW4) an einen Audio-Bild-Trennbereich 66 (DE-MUX), der ein Informations-Transformationsbereich ist, und dann an einen Bilddehnungsteil 67a, einen Tondehnungsteil 67b (MPEG) abgegeben.
Als MPEG-Einrichtung können "ISO/IEC CD 13818'1 bis 3" Chips verwendet werden.
Die in dem Audio-Bild-Trennbereich 66 (DE-MUX) abgetrennten Bilddaten werden in dem Bilddehnungsbereich 67a (MPEG) gedehnt und an analoge Anzeigeeinrichtungen, wie an ein Fernseh-Anzeigegerät oder dergleichen, als NTSC-Signal abgegeben, das in einem Digital/Analog-Wandler 68a transformiert worden ist.
In entsprechender Weise werden die Audiodaten in einem Audio-Dehnungsbereich 67b (MPEG) gedehnt und an eine solche analoge Audiovorrichtung, wie einen Lautsprecher, und so weiter als NTSC-Signale abgegeben, die in einem Digital-Analog- (D/A)-Wandler 68b transformiert werden. Eine Synchronisation zwischen Bild- und Audiodaten wird durch einen Synchronisationssteuerbereich 70 (VRC) gesteuert. Wenn das Ausgangssignal des Audio-Bild-Trennbereiches 66 (DE-MUX) nach außen hin ohne Veränderung in Form von digitalen Daten abgegeben wird, wird es überdies an ein digitales Gerät, wie an Personalcomputer über eine Schnittstelleneinrichtung 71 (SCSI) abgegeben.
Wenn ein Betrachtungsgerät unter Verwendung der vorliegenden Vorrichtung als Zentraleinheit 91 oder als Weiterleitungsvorrichtung 95 nicht benötigt wird, können Einzelteile, einschließlich des Audio-Bild-Trennbereiches 66 (DE-MUX) und danach folgende Elemente weggelassen werden.
Anschließend wird der Weg betrachtet, auf dem Software gemäß der vorliegenden Erfindung bereitgestellt wird.
Dazu wird auf Fig. 7 bis 9 Bezug genommen, anhand derer die Betriebsarten zur Bereitstellung von Software gemäß der vorliegenden Erfindung beschrieben wird.
Gemäß Fig. 7 sind als Formen der Bereitstellung von Software von der Zentraleinheit 91 für den Endbenutzer 121 erstens ein Weg über eine Kommunikations-Firma 122, zweitens ein Weg, auf dem die Software von der Zentraleinheit 91 direkt erworben wird, und drittens ein Weg über ein Geschäft 123 vorhanden.
Im Hinblick auf den ersten Weg über die Kommunikations-Firma 122 gibt es von der Zentraleinheit 91 zu der Kommunikations-Firma 122 Fälle, in denen Software über eine Kommunikationsleitung C1 und in einer Medienform P1 bereitgestellt wird. Als Kommunikationsleitung C1 sind verschiedene Kommunikationseinrichtungen vorstellbar, einschließlich öffentlicher Leitungen, optischer Kommunikationsleitungen, Satellitenverbindungen. Als Medienform P1 sind verschiedene Medieneinrichtungen vorstellbar, einschließlich CD-ROMs, optomagnetischer Platten, Floppydisks.
Auf diesem Wege wird von der Kommunikations-Firma 122 zu dem Endbenutzer 121 hin die Software über eine Kommunikationsleitung C2 bereitgestellt.
Wenn auf diesem Wege die Zentraleinheit die Software der Kommunikations-Firma 122 bereitstellt, dann ist für den Fall, daß dies über die Kommunikationsleitung C1 geschieht, als Verschlüsselungsbetrieb der in Fig. 4(c) veranschaulichte OFB-Betrieb am besten geeignet. Demgemäß erzeugt die Zentraleinheit 91 verschlüsselte Daten im OFB-Betrieb durch seine eigene Einrichtung 7 und gibt diese an die Kommunikationsleitung C1 ab.
Beim Empfang der verschlüsselten Daten über die Kommunikationsleitung C1 wird die Kommunikations-Firma 122 die verschlüsselten Daten, so wie sie sind, an die Kommunikationsleitung C2 unter Heranziehung der Weiterleitungsvorrichtung 95 abgegeben (Fig. 9(a)). Eine Verarbeitung in der Terminaleinheit 92, die die verschlüsselten Softwaredaten über die Kommunikationsleitung C2 erhalten hat, erfolgt in der zuvor beschriebenen Weise.
Nachstehend wird der Fall beschrieben, gemäß dem verschlüsselte Softwaredaten von der Zentraleinheit 91 zu der Kommunikations-Firma in einer Medienform übertragen werden.
Im Falle der Medienform P1 ist der CBC-Betrieb, wie er in Fig. 4(b) veranschaulicht ist, als Verschlüsselungsbetrieb am besten geeignet. Damit verschlüsselt die Zentraleinheit 91 die Softwaredaten im CBC-Betrieb in ihrer eigenen Einrichtung 7 und speichert diese Daten auf einem Medium, wie z. B. auf einer CD-ROM. Beim Empfang der verschlüsselten Softwaredaten, die auf einer CD-ROM, MO, IC-Karte (vom PCMCIA-Typ), DVD gespeichert sind, setzt die Kommunikations-Firma 122 den Verschlüsselungsbetrieb unter Heranziehung ihrer eigenen Einrichtung 7 um, um die verschlüsselten Softwaredaten an die Kommunikationsleitung C2 abzugeben (siehe Fig. 9(b)). Da der OFB-Betrieb für die Verteilung von Daten an die Kommunikationsleitung C2 als Verschlüsselungsbetrieb am besten geeignet ist, wie dies oben erwähnt wurde, bedeutet dies, daß die Softwaredaten erneut im OFB-Betrieb verschlüsselt werden, nachdem die empfangenen verschlüsselten Softwaredaten im CBC-Betrieb zuerst entschlüsselt worden sind. Beim Empfang der so verschlüsselten Softwaredaten wird der Endbenutzer 121 eine Entschlüsselung auf der Grundlage des OFB-Betriebs ausführen, der durch den Betriebsart-Auswahlteil 18 in der Einrichtung 7 der eigenen Terminaleinheit 92 ausgewählt worden ist.
Die Form der Verteilung von Software über ein Geschäft bzw. einen Laden 123 wird nachstehend beschrieben.
In dem Fall, daß ein Weg von der Zentraleinheit 91 zu dem Laden 123 über eine Kommunikationsleitung C3 gegeben ist und Software vom Laden 123 für den Endbenutzer 121 in einer Medienform P2 bereitgestellt wird, sendet die Zentraleinheit 91 die Softwaredaten, die im OFB-Betrieb in ihrer eigenen Einrichtung 7 verschlüsselt worden sind, an bzw. über eine Kommunikationsleitung C3.
Wenn diese verschlüsselten Softwaredaten in der eigenen Weiterleitungsvorrichtung 95 empfangen worden sind, werden sie im Laden 123 in einem Medium (P2), wie z. B. einer optomagnetischen Platte oder dergleichen, gespeichert (Fig. 9(c)). Beim Empfang dieser Daten auf dem Medium P2 wird die Terminaleinheit 92 des Endbenutzers 121 die Entschlüsselung der verschlüsselten Softwaredaten im OFB-Betrieb in ihrer eigenen Einrichtung 7 ausführen.
Eine Liste von Betriebsartumsetzungen der Weiterleitungsvorrichtung 95 ist in Fig. 8 gezeigt. Dies bedeutet, daß die so gegebene Beschreibung auf die Fälle einer Einwegverteilung der Software beschränkt war. Im Falle einer Zweiwegverteilung ist jedoch festgelegt, daß stets der CBC-Betrieb benutzt werden muß.

Claims (3)

1. System zur gebührenpflichtigen Abgabe von Software,
mit einer Zentraleinheit (91), die eine Verschlüsselungseinrichtung (91b) für die Software mit Hilfe eines Verschlüsselungscodes aufweist, und
mit einer Terminaleinheit (92), die eine Entschlüsselungseinrichtung (92d) für die von der Zentraleinheit (91) verschlüsselt bereitgestellte Software mit Hilfe eines Entschlüsselungscodes aufweist, dadurch gekennzeichnet,
daß die Zentraleinheit (91) zudem eine Einrichtung (91a) aufweist, die den Verschlüsselungscode abhängig von Identifizierungsinformationen erzeugt, sowie eine Einrichtung (91c), die die Betriebsart der Verschlüsselung abhängig von der Bereitstellungsart der Software einstellt, und
daß die Terminaleinheit (92) zudem eine Einrichtung (92b) aufweist, die den Entschlüsselungscode abhängig von Identifizierungsinformationen erzeugt, sowie eine Einrichtung (92c), die die Betriebsart der Entschlüsselung abhängig von der Bereitstellungsart der Software einstellt.
2. System nach Anspruch 1, gekennzeichnet durch
eine Speichereinrichtung (8) zum Speichern eines für den Benutzer für einen gebührenpflichtigen Zugriff auf die Software der Zentraleinheit (91) zur Verfügung stehenden Saldobetrags, und
eine Steuereinrichtung (21), welche die Entschlüsselung der Terminaleinheit (92) nur dann freigibt, wenn der zur Verfügung stehende Saldobetrag höher als ein für die Nutzung der Software erforderlicher Betragswert ist, und in diesem Fall zugleich den in der Speichereinrichtung (8) gespeicherten Saldobetrag um eine der Bereitstellung der Software durch die Zentraleinheit (91) entsprechende Gebühr reduziert.
3. System nach Anspruch 1 oder 2, dadurch gekennzeichnet,
daß eine Weiterleitungsvorrichtung (95) zwischen der Zentraleinheit (91) und der Terminaleinheit (92) angeordnet ist,
wobei die Weiterleitungsvorrichtung (95) eine Entschlüsselungseinrichtung (95b) für die von der Zentraleinheit (91) verschlüsselt bereitgestellte Software mit Hilfe eines Entschlüsselungscodes sowie eine Einrichtung (95a), die den Entschlüsselungscode abhängig von Identifizierungsinformationen erzeugt, und eine Einrichtung (95c), die die Betriebsart der Entschlüsselung abhängig von der Bereitstellungsart der Software einstellt, aufweist, und
wobei die Weiterleitungsvorrichtung (95) eine Verschlüsselungseinrichtung (95f) für die an die Terminaleinheit (92) abzugebende Software mit Hilfe eines Verschlüsselungscodes sowie eine Einrichtung (95d), die den Verschlüsselungscode abhängig von Identifizierungsinformationen erzeugt, und eine Einrichtung (95e), die die Betriebsart der Verschlüsselung abhängig von der Bereitstellungsart der Software einstellt, aufweist.
DE19529487A 1994-08-10 1995-08-10 System zur gebührenpflichtigen Abgabe von Software Expired - Fee Related DE19529487C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21936994A JPH0855164A (ja) 1994-08-10 1994-08-10 ソフトウェア配送システム、中継装置およびユーザ端末装置

Publications (2)

Publication Number Publication Date
DE19529487A1 DE19529487A1 (de) 1996-02-15
DE19529487C2 true DE19529487C2 (de) 1999-04-08

Family

ID=16734342

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19529487A Expired - Fee Related DE19529487C2 (de) 1994-08-10 1995-08-10 System zur gebührenpflichtigen Abgabe von Software

Country Status (4)

Country Link
US (1) US5680453A (de)
JP (1) JPH0855164A (de)
CN (1) CN1097787C (de)
DE (1) DE19529487C2 (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080051B1 (en) * 1993-11-04 2006-07-18 Crawford Christopher M Internet download systems and methods providing software to internet computer users for local execution
EP1315092B1 (de) 1995-06-30 2007-04-18 Sony Corporation Datenaufzeichnungsverfahren und -Einrichtung und Datenwiedergabeverfahren und -Einrichtung
DE69621357T2 (de) * 1995-10-09 2002-11-21 Matsushita Electric Ind Co Ltd Optisches Wiedergabegerät zur Wiedergabe verschlüsselter Informationen
US6092105A (en) * 1996-07-12 2000-07-18 Intraware, Inc. System and method for vending retail software and other sets of information to end users
US20010025273A1 (en) * 1997-12-22 2001-09-27 Jay Walker Parallel data network billing and collection system
JPH11212910A (ja) * 1998-01-23 1999-08-06 Hitachi Software Eng Co Ltd コンテンツ配布システム及びその方法
CA2326098A1 (en) * 1998-03-27 1999-09-30 Microtome, Inc. Information distribution system
JP3994518B2 (ja) * 1998-05-11 2007-10-24 ソニー株式会社 データ配信装置およびデータ配信用の端末装置
KR100320183B1 (ko) 1999-03-17 2002-01-10 구자홍 디지탈데이터 플레이어의 파일 암호화 장치
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
JP2001014406A (ja) * 1999-05-12 2001-01-19 Seecops Co Ltd マルチメディア情報及びマルチメディア情報再生プログラムを有する記録媒体ネットワークを基とするマルチメディア情報提供システム及びその方法
WO2001035236A1 (fr) * 1999-10-25 2001-05-17 Sony Corporation Procede de gestion de donnees de contenu
IL133696A (en) * 1999-12-23 2006-04-10 Orbotech Ltd Cam reference inspection of multi-color and contour images
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002091775A (ja) * 2000-09-20 2002-03-29 Fujitsu Ltd ソフトウェア配布方法
JP2002157186A (ja) * 2000-11-20 2002-05-31 Mitsubishi Electric Corp ソフトウェア管理サーバ、ソフトウェア管理方法、その方法を実現するプログラムを記録した記録媒体、およびソフトウェアの実行を制御する方法を実現するプログラムを記録した記録媒体
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US20020188466A1 (en) * 2001-04-18 2002-12-12 Barrette Pierre Philip Secure digital medical intellectual property (IP) distribution, market applications, and mobile devices
JP2003050641A (ja) 2001-08-07 2003-02-21 Nec Corp プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム
JP2007043389A (ja) * 2005-08-02 2007-02-15 Ricoh Co Ltd 情報管理方法、情報管理システム、情報管理用サーバ装置及び記録媒体
US8250151B2 (en) * 2005-10-12 2012-08-21 Bloomberg Finance L.P. System and method for providing secure data transmission
JP4536091B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置及び処理方法
JP4536092B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置
JP2008263644A (ja) * 2008-06-23 2008-10-30 Mitsubishi Corp 鍵管理方法、および鍵管理装置
EP2887574A1 (de) * 2013-12-17 2015-06-24 Nagravision S.A. Umwandlungsverfahren eines Inhalts mit bedingtem Zugriff

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1990013865A1 (en) * 1989-04-28 1990-11-15 Softel, Inc. Method and apparatus for remotely controlling and monitoring the use of computer software

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4247106A (en) * 1978-04-12 1981-01-27 Jerrold Electronics Corporation System arrangement for distribution and use of video games
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
US4446519A (en) * 1981-05-26 1984-05-01 Corban International, Ltd. Method and apparatus for providing security for computer software
US4649510A (en) * 1982-04-30 1987-03-10 Schmidt Walter E Methods and apparatus for the protection and control of computer programs
US4484217A (en) * 1982-05-11 1984-11-20 Telease, Inc. Method and system for remote reporting, particularly for pay television billing
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
JPS5987486A (ja) * 1982-11-10 1984-05-21 日本電信電話株式会社 顧客化方式
US4672554A (en) * 1983-05-19 1987-06-09 Brother Kogyo Kabushiki Kaisha Software vending instrument
US4674055A (en) * 1983-06-09 1987-06-16 Brother Kogyo Kabushiki Kaisha Software vending system
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4590557A (en) * 1983-09-12 1986-05-20 Pitney Bowes Inc. Method and apparatus for controlling software configurations in data processing systems
US5103392A (en) * 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
US4646234A (en) * 1984-02-29 1987-02-24 Brigham Young University Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
JPS60245097A (ja) * 1984-05-18 1985-12-04 ブラザー工業株式会社 ソフトウエア販売装置
US4780905A (en) * 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
JPH063631B2 (ja) * 1985-11-12 1994-01-12 ブラザー工業株式会社 情報出力装置の管理装置
US4864516A (en) * 1986-03-10 1989-09-05 International Business Machines Corporation Method for implementing an on-line presentation in an information processing system
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4949257A (en) * 1987-04-28 1990-08-14 Zvi Orbach Automated merchandising system for computer software
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
JPH0752388B2 (ja) * 1988-08-03 1995-06-05 三菱電機株式会社 Icメモリカード
US5008814A (en) * 1988-08-15 1991-04-16 Network Equipment Technologies, Inc. Method and apparatus for updating system software for a plurality of data processing units in a communication network
US5016009A (en) * 1989-01-13 1991-05-14 Stac, Inc. Data compression apparatus and method
US5199066A (en) * 1989-04-18 1993-03-30 Special Effects Software, Inc. Method and apparatus for protecting software
US5006849A (en) * 1989-07-26 1991-04-09 Astro, Inc. Apparatus and method for effecting data compression
US5166886A (en) * 1989-07-31 1992-11-24 Molnar Charles E System to demonstrate and sell computer programs
US5051822A (en) * 1989-10-19 1991-09-24 Interactive Television Systems, Inc. Telephone access video game distribution center
US5181107A (en) * 1989-10-19 1993-01-19 Interactive Television Systems, Inc. Telephone access information service distribution system
JPH03276345A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
US5267171A (en) * 1990-03-29 1993-11-30 Brother Kogyo Kabushiki Kaisha Computer software vending machine
NL9002035A (nl) * 1990-09-17 1992-04-16 Philips Nv Microprocessor-bestuurd apparaat met uitschakelbare beveiliging tegen onbevoegd gebruik.
US5222134A (en) * 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
JPH05197732A (ja) * 1991-12-16 1993-08-06 Sofuto Banku Kk 情報販売端末装置のインタフェース
JP2856595B2 (ja) * 1992-04-24 1999-02-10 富士通株式会社 ソフトウェア記憶媒体、ソフトウェア読取装置及びソフトウェア管理システム
JP2856594B2 (ja) * 1992-04-24 1999-02-10 富士通株式会社 ソフトウェア記憶媒体、ソフトウェア読取装置及びソフトウェア管理システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1990013865A1 (en) * 1989-04-28 1990-11-15 Softel, Inc. Method and apparatus for remotely controlling and monitoring the use of computer software

Also Published As

Publication number Publication date
US5680453A (en) 1997-10-21
JPH0855164A (ja) 1996-02-27
CN1097787C (zh) 2003-01-01
DE19529487A1 (de) 1996-02-15
CN1140280A (zh) 1997-01-15

Similar Documents

Publication Publication Date Title
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE69826099T2 (de) Anordnung zur unabhängigen beantragung einer abspielberechtigung für ein reproduziertes verschlüsseltes nachrichtensignal
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE60026495T2 (de) Videogerät zum Anschluss an ein lokales digitales Netzwerk zwecks Datenempfang
EP1151561B1 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE69732880T2 (de) Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE69836450T2 (de) Verschlüsselungs-, Entschlüsselungs- und Informationsverarbeitungsgerät und -verfahren
DE60032688T2 (de) Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE60224480T2 (de) Vorrichtung und Verfahren zum geschützten Aufzeichnen und Abspielen digitaler Inhalte
DE60127681T2 (de) System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk
DE60125616T2 (de) System, Verfahren und Gerät zum Abspielen von digitalen Inhalten
DE69915213T2 (de) Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
EP2067339B1 (de) Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk
DE69530622T2 (de) Empfang von zugangskontrollierten Rundfunksignalen
DE60105499T2 (de) Vorrichtung und system zum authentifizieren einer kommunikation
DE69831205T2 (de) Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium
DE19529320A1 (de) Software-Wiedergabevorrichtung
EP1151610A2 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum abspielen eines verschlüsselten nutzdatenstroms
DE19734071C2 (de) Decoder-Einrichtung für die Entschlüsselung von verschlüsselten Fernseh-Programmen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: G07F 17/28

D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee